الاختراق الغير مشروع

الاختراق الغير مشروع


05-03-2002, 07:22 PM


  » http://sudaneseonline.com/cgi-bin/sdb/2bb.cgi?seq=msg&board=1&msg=1020450126&rn=0


Post: #1
Title: الاختراق الغير مشروع
Author: wa7shny
Date: 05-03-2002, 07:22 PM


تعريف الأختراق
الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة
عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة
يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم
وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء
بأجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . ما
الفرق هنا بين المخترق للأجهزة الشخصية والمقتحم للبيوت المطمئنة الآمنه ؟؟
أرائيتم دناءة الأختراق وحقارته.


م ي ك ان ك ية الإختراق

وهي لا تتم الا بوجود عاملين مهمين
Remote يعتمد الاختراق على السيطرة عن بعد
Client الأول البرنامج المسيطر ويعرف بالعميل
Server والثاني الخادم
الذي يقوم بتسهيل عملية الأختراق ذاتها.
وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي
جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل .
تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا
تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادمserver
الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد او العميل client
وهناك ثلاث طرق شائعة لتنفيذ ذلك :
1) عن طريق ملفات أحصنة طروادة Trojan : لتحقيق نظرية الأختراق لابد من توفر

برنامج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف
بالملف اللاصق ويسمى (الصامت) أحيانا وهوملف باتش patch صغير الحجم مهمته
الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق
(المستفيد) .

_________كيفية الإرسال والاستقبال : _____-

تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان
طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي
ترك امام الحصن وحين ادخله اليه الناس خرج من داخلة الغزاة فتمكنوا من
السيطرة والإستيلا على الحصن . ملفنا الصغير الفتاك هذا ربما يكون اكثر خبثا

من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته إذا
فرضنا بأن إسمه wa7shny.exe وحذرنا منه صديق فأننا سنجده يحمل اسما اخرا
بعد يوم او يومين . لهذا السبب تكمن خطورة احصنه طراودة فهي من جانب
تدخل للأجهزة في صمت وهدوء ، ويصعب اكتشافها من جانب اخر في حالة عدم
وجود برنامج جيد مضاد للفيروسات .
لاتعتبر احصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها
كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد
سيطرة تامه على جهاز الضحية عن بعد وتكمن خطورتها في كونها لاتصدر اية
علامات تدل على وجودها بجهاز الخادم.

--كيفية الأرسال :

تتم عملية إرسال برامج التجسس بعدة طرق من اشهرها البريد الألكتروني
حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد
به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه او أنه يفتحه من عامل
الفضول ليجده لايعمل بعد فتحة فيتجاهلة ظانا بأنه معطوب ويهمل الموضوع
بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم
بعض الأشخاص بحذف الملف مباشرة عند إكتشافهم بأنه لايعمل ولكن يكون قد
فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه كما
سنرى فيما بعد) .
هناك طرق أخرى لزرع أحصنه طروادة غير البريد الألكتروني كأنتقاله عبر
المحادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من احد
المواقع الغير موثوق بها.

كيفية الإستقبال:

عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالأتجاه الي
ملف تسجيل النظام Registry لأنه يؤدي ثلاثة امور رئيسية في كل مرة يتم فيها
تشغيل الجهاز :
(1) فتح بوابة او منفذ ليتم من خلالها الاتصال
(2) تحديث نفسه جمع المعلومات المحدثة بجهاز الضحية إستعدادا لأرسالها للمخترق فيما بعد
وتحديث بيانات المخترق (المستفيد) في الطرف الأخر . تكون المهمة الرئيسية (3)
لملف الباتش فور زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصاب تمكن
برامج المستفيد (برامج الإختراقات) من النفوذ. كما أنه يقوم بعملية التجسس
بتسجيل كل مايحدث بجهاز الضحية او انه يقوم بعمل اشياء اخرى حسب مايطلبه
منه المستفيد كتحريك الماوس او فتح باب محرك السي دي وكل ذلك يتم عن
بعد.

--بوابات الأتصال Ports

يتم الاتصال بين الجهازين عبر بوابات ports او منافذ اتصال وقد يظن البعض
بأنها منافذ مادية في امكانه رؤيتها كمنافذ الطابعة والفأرة ولكنها في واقع
الأمر جزء من الذاكرة له عنوان معين يتعرف علية الجهاز بأنه منطقة إتصال يتم
عبره ارسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للأتصال
وعددها يزيد عن 65000 يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001
يمكن اجراء اتصال عن طريقة وفي نفس اللحظه يتم استخدام المنفذ رقم 2001
لإجراء اتصال اخر.

التواصل :

قلنا بأن المخترق قد تمكن من وضع قدمة الأولى بداخل جهاز الضحية بعد زرع
ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة
خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ مايصدر له من
اوامر ولكن بدونه لايتمكن المخترق من السيطرة على جهاز الضحية عن بعد ،
وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينه بينه وبين الخادم عن
طريق برامج خاصة تعرف ببرامج الإختراق . من جانب اخر تبقى احصنة طروادة
عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة
حالما يتم اكتشافها والتخلص منها.
وهنالك عامل ممتاز يساهم في تحقيق هذة الميزة فبرامج مضادات الفيروسات الجيدة
تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا
يؤكد كل من له المام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج
مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من
الأختراقات ، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الولوج
الي انفسنا فلانفتح اية مرفقات للبريد الألكتروني مجهول المصدر مهما كانت
المغريات.

2) عن طريق الـ IP Address : ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة
هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن ملفات الباتش
ليست إلا طريقة واحدة لتحقيق التواصل . عند إتصالك بالأنترنت تكون معرض
لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص
بك وتسجيل كثير من تحركاتك على الشبكة. ولاتتعجب كثيرا حين تعلم بأن
كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي
جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع
معالج الجهاز وسرعته ومواصفات شاشاتك وتفاصيل كثيرة.


Patch Files إختبار الكشف عن ملفات التجسس

توجد طرق عديدة لإكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على
ملفات التجسس في حال إكتشافها والتخلص منها نهائيا لقطع الطريق على
الهكر المتصل بجهاز الضحية وهي على النحو التالي :

Registry الطريقة الأولي : بواسطة ملف تسجيل النظام

1- أنقر على إبداء Start
2- أكتب في خانة التشغيل Run الأمر : regedit
3- أفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :

- HKEY_LOCAL_MACHINE
- Software
- Microsoft
- Windows
- Current Version
- Run
4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة
بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع
قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .
5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة
سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.
6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete

اسف شباب السيرفر عندي تعبان جدا فلذلك تعبت كتير فى ارسال الموضوع دا وقد يكون وصل باكثر من بوست واتمني من السيد المسئول الفني ان يشوف شغله فى الموضوع المعطوب

Post: #2
Title: Re: الاختراق الغير مشروع
Author: wadazza
Date: 05-03-2002, 07:25 PM
Parent: #1

شكرا واحشنى على المعلومة
تحياتى
ود عزة

Post: #3
Title: Re: الاختراق الغير مشروع
Author: wa7shny
Date: 05-03-2002, 10:58 PM
Parent: #2

تحياتي ود عزة واشكرك جزيلا على تعقيبك


معذرة شباب والاخ ود عزة خاصة اسف جدا السيرفر كان تعبان خالص عندي


Post: #4
Title: Re: الاختراق الغير مشروع
Author: BousH
Date: 05-04-2002, 00:03 AM
Parent: #1

الاخ واحشني

لك التحية والله يبدو انك رجل صبور والله يقطع السيرفر وسنينو
وشكرا على الموضوع القيم والخطر في آن واحد ، قيم للشخص العايز يحمي جهازو وخطر بالنسبة الهكرجية الجداد ال بيسرقو اشتراكات الناس انت وريتهم كيف يرسلو الباتشات والله يسترنا

بس احب انوه الى الجزئية الاخيرة الخاصة بنافذة تسجيل النظام يجب على الاخوان التعامل مع هذه الجزئية بحذر شديد لا سمح الله لو الواحد غلط ومسح شئ بالخطأ احتمال كبير الوندوز ما ح يشتغل فالحذر ثم الحذر

لك الشكر يا هكرجي كبير بس ما تجي جنب جهازي الله يخليك

Post: #5
Title: Re: الاختراق الغير مشروع
Author: قرشـــو
Date: 05-04-2002, 08:40 AM
Parent: #4

الأخ واحشنى
لك الشكر على التنوير
ولكن عزيزى الهكر اصبح اليوم نوع من الحرب المشروعة كالمقاومة تماما ضد اليهود فاليهوم لم يالوا جهدا لتدمير مواقع المسلمين واضرب مثالا بتحويل موقع تلفزيون السودان الى موقع جنسى فاضح ..
الا يحق للهكر الدخول لمواقع اليهود وتدميرها
الا تجد ان الهكر اصبح سلاحا واجب التعلم حتى نتعامل بالمثل مع اولئك
ومع ذلك انا ضد ان يستخدم الهكر ضد الافراد العاديين والذين لا ذنب لهم سوى تطبيق الهواية
اكرر شكر لك اخى الكريم

Post: #6
Title: Re: الاختراق الغير مشروع
Author: قرشـــو
Date: 05-04-2002, 08:40 AM
Parent: #4

الأخ واحشنى
لك الشكر على التنوير
ولكن عزيزى الهكر اصبح اليوم نوع من الحرب المشروعة كالمقاومة تماما ضد اليهود فاليهوم لم يالوا جهدا لتدمير مواقع المسلمين واضرب مثالا بتحويل موقع تلفزيون السودان الى موقع جنسى فاضح ..
الا يحق للهكر الدخول لمواقع اليهود وتدميرها
الا تجد ان الهكر اصبح سلاحا واجب التعلم حتى نتعامل بالمثل مع اولئك
ومع ذلك انا ضد ان يستخدم الهكر ضد الافراد العاديين والذين لا ذنب لهم سوى تطبيق الهواية
اكرر شكر لك اخى الكريم

Post: #8
Title: Re: الاختراق الغير مشروع
Author: cola
Date: 05-04-2002, 08:52 AM
Parent: #6

شكرا ليك يا ظريف على المعلومة
وجزيت خيرا

Post: #7
Title: والله ربنا هدانا
Author: sunrisess123
Date: 05-04-2002, 08:52 AM
Parent: #1

ربنا هدانا من اختراق اجهزة الاخرين
والعمل على برنامج ساب سفن والكات مات
عموما اتمنى ان لا تكون احد الضحايا
بعد العودة

Post: #9
Title: والله ربنا هدانا
Author: sunrisess123
Date: 05-04-2002, 08:56 AM
Parent: #1

ربنا هدانا من اختراق اجهزة الاخرين
والعمل على برنامج ساب سفن والكات مات
عموما اتمنى ان لا تكون احد الضحايا
بعد العودة
http://r55.8k.com/trojan/t.htm

http://alkhaldy.8m.net/hakarhtm.

htmhttp:/egyhak.ads4net.com/

http://www.geocities.com/HackerZ_master/mesn.zip

http://www.google.com/search?q=%D3%C7%C8+%D3%...%CB+Google&hl=ar&lr=

http://r55.8k.com/trojan/t.htm

http://64.4.20.250/cgi-bin/linkrd?_lang=EN&la...m%2fbcatmat200089475

Post: #10
Title: والله ربنا هدانا
Author: sunrisess123
Date: 05-04-2002, 08:57 AM
Parent: #1

ربنا هدانا من اختراق اجهزة الاخرين
والعمل على برنامج ساب سفن والكات مات
عموما اتمنى ان لا تكون احد الضحايا
بعد العودة
http://r55.8k.com/trojan/t.htm

http://alkhaldy.8m.net/hakarhtm.

htmhttp:/egyhak.ads4net.com/

http://www.geocities.com/HackerZ_master/mesn.zip

http://www.google.com/search?q=%D3%C7%C8+%D3%...%CB+Google&hl=ar&lr=

http://r55.8k.com/trojan/t.htm

http://64.4.20.250/cgi-bin/linkrd?_lang=EN&la...m%2fbcatmat200089475